April 13th, 2018

ИБ. Годовой отчет Cisco по информационной безопасности за 2018 год

Наносистема хранения данных - Eternal 5D



Наносистема хранения данных. В феврале 2016 была представлена новейшая технология хранения данных, получившая название Eternal 5D. Ее уникальность заключается в том, что данные записываются на стекло в пяти измерениях. Представьте, небольшой стеклянный диск, размером с копейку, способен вместить 360 терабайт данных, и при комнатной температуре будет сохранять эти данные 14 миллиардов лет.


10 самых дорогих в мире лошадей

10 самых дорогих в мире лошадей



1. Шариф Дансер – лошадь, которая по праву занимает первое место в нашем рейтинге. Этот жеребец был приобретен за 40 миллионов долларов группой пайщиков. Лошадь Шариф Дансер - английский чистокровный конь, предки которого не раз побеждали в национальных чемпионатах.



2. Аннихелейтор – порода лошадей, один представитель которой может быть продан за 19 миллионов долларов. Это чудеснейший жеребец с красивой густой гривой, хорошей скоростью и шоколадным окрасом.



3. Green Monkey – скакун, который был куплен за 16 миллионов долларов. При этом эта лошадь никогда не выступала на скачках. Такая цена объясняется тем, что скакун является выходцем из семьи трехкратных чемпионов



4. Seattle Dancer в 1985 году был продан за 13 миллионов «зеленых». Его предком является победитель нескольких международных соревнований, чистокровный английский скакун Seattle Dancer



5. Арабская лошадь Сметанка в 1775 году была продана за рекордные в те времена деньги – 60 тысяч рублей. Главным фактором при выборе скакуна стал его молочный окрас.



6. Мистик Парк – лошадь, которая была куплена в 1982 году фирмой «Лана Лобелл». В те времена ее цена составила 5,5 млн долларов



7. Пайн Чип – лошадь, которая получила много наград среди резвых рысаков. Сумма его покупки в начале карьеры составила более четырех миллионов



8. Конь Сардар является легендарным скакуном, так как он побил много рекордов на скачках. Восемь рекордов побила эта лошадь, поэтому ее цена составила 3,5 миллиона долларов



9. Лошадь Силач – известный жеребец из Бельгии, цена которого составила 47 тысяч долларов. Его купил строитель из Австрии, после чего о судьбе лошади ничего не известно



10. Шайр – кличка самой большой лошади из нашего рейтинга. Вес ее составил 1524 килограмма. Этот жеребец не продавался никогда, но по оценкам его стоимость была не менее 25 тысяч долларов

ИБ. Отчет Cisco по кибербезопасности 2018



Узнайте то, что хакеры хотят от вас скрыть!

Важные результаты отчета:

Финансовый ущерб от атак все более реален

  • По данным респондентов, более половины всех атак нанесли финансовый ущерб в размере свыше 500 млн долларов, включая в том числе потерю доходов, отток заказчиков, упущенную выгоду и прямые издержки.


Атаки на цепочки поставок усложняются и набирают скорость
Такие атаки способны масштабно поражать компьютеры, при этом их действие может продолжаться месяцы и даже годы. Необходимо помнить о потенциальных рисках использования программного и аппаратного обеспечения организаций, которые не воспринимают серьезно вопросы информационной безопасности.

  • В 2017 г. две подобные атаки заражали пользователей вирусами Nyetya и Ccleaner через доверенное ПО.

  • Для снижения рисков атаки на цепочку поставок необходимо пересматривать процедуры сторонних организаций для тестирования эффективности технологий информационной безопасности.


Защищать становится все сложнее, уязвимости становятся разнообразнее
Для своей защиты организации используют комплексные сочетания продуктов от различных производителей. Такое усложнение при расширяющемся разнообразии уязвимостей отрицательно сказывается на способность организаций к отражению атаки и ведет в том числе к увеличению рисков финансовых потерь.

  • В 2017 г. 25% специалистов по информационной безопасности сообщили, что используют продукты от 11—20 вендоров, в 2016 г. так ответили 18%.

  • Специалисты по информационной безопасности сообщили, что 32% уязвимостей затронули более половины систем, в 2016 г. так ответили 15%.


Специалисты по информационной безопасности оценили пользу средств поведенческого анализа для выявления вредоносных объектов

  • 92% специалистов считают, что средства поведенческого анализа хорошо справляются с поставленной задачей.

  • 2/3 представителей сектора здравоохранения и представители индустрии финансовых услуг считают поведенческую аналитику полезной для выявления вредоносных объектов.


Растет использование облачных технологий; атакующие пользуются отсутствием продвинутых средств обеспечения безопасности

  • В этом году 27% специалистов по информационной безопасности сообщили об использовании внешних частных облаков (показатель 2016 г. — 20%).

  • Из них 57% размещают сеть в облаке ради лучшей защиты данных, 48% — ради масштабируемости, 46% — ради удобства эксплуатации.

  • Хотя облако и обеспечивает повышенную безопасность данных, атакующие пользуются тем, что организации не очень хорошо справляются с защитой развивающихся и расширяющихся облачных конфигураций. Эффективность защиты таких конфигураций повышается с использованием сочетания передовых методик, таких продвинутых технологий безопасности, как машинное самообучение, и таких средств защиты первой линии, как облачные платформы информационной безопасности.


Тенденции роста объемов вредоносного ПО и время обнаружения

  • Продемонстрированное Cisco медианное время обнаружения (time to detection, TTD) за период с ноября 2016 по октябрь 2017 г. составило около 4,6 часов. В ноябре 2015 г. этот показатель составил 39 часов, а по данным Отчета Cisco по кибербезопасности за 2017 г., медианное время обнаружения за период с ноября 2015 по октябрь 2016 г. составило 14 часов.

  • Ключевым фактором для Cisco в процессе сокращения времени обнаружения и поддержания его на низком уровне стали облачные технологии обеспечения информационной безопасности. Чем меньше время обнаружения, тем быстрее отражается атака.


Дополнительные рекомендации для подразделений информационной безопасности:

  • контроль за соблюдением корпоративных политик и практик для обновления приложений, систем и устройств;

  • своевременное получение точных данных по угрозам и наличие процессов, позволяющих использовать эти данные для контроля безопасности;

  • проведение углубленного и продвинутого анализа;

  • регулярное резервное копирование данных и проверка процедур восстановления — критичные действия в условиях быстрой эволюции сетевых программ-вымогателей и разрушительного вредоносного ПО;

  • проведение проверки безопасности микросервисов, облачных сервисов и систем администрирования приложений.


См. также: ИБ. Годовой отчет Cisco по информационной безопасности за 2018 год

© 2018 Cisco and/or its affiliates
https://ciscoclub.ru/letters/utf/2018/0904-2018.html